Update

KB5087544: [Remote Desktop-Sicherheitswarnungen (bekanntes Problem)] Behoben

Mai 12, 2026-KB5087544 (OS Builds 19045.7291 und 19044.7291)

Dieses Sicherheitsupdate enthält Korrekturen und Qualitätsverbesserungen, die Teil der folgenden Updates sind:

  • 14. April 2026-KB5082200 (OS Builds 19045.7184 und 19044.7184)

Im Folgenden finden Sie eine Zusammenfassung der Probleme, die durch dieses Update behoben werden, wenn Sie dieses Update installieren. Wenn es neue Funktionen gibt, werden diese ebenfalls aufgeführt. Der fettgedruckte Text in den Klammern gibt den Punkt oder den Bereich der Änderung an, den wir dokumentieren.

[Sicherheitswarnungen für Remotedesktop (bekanntes Problem)] Behoben: Das Dialogfeld für Sicherheitswarnungen der Remotedesktopverbindung wird in Konfigurationen mit mehreren Monitoren und unterschiedlichen Skalierungseinstellungen für die Anzeige möglicherweise nicht korrekt dargestellt. Dieses Problem kann nach der Installation des am 14. April 2026 veröffentlichten Windows-Sicherheitsupdates (KB5082200) auftreten.

[Secure Boot]

  • Dieses Update ermöglicht die dynamische Statusberichterstattung für Secure Boot-Status in der Windows-Sicherheitsanwendung.
  • Mit diesem Update enthalten die Windows-Qualitätsupdates zusätzliche Daten zur Erkennung von Geräten mit hoher Vertrauenswürdigkeit, wodurch die Abdeckung der Geräte erhöht wird, die für den automatischen Erhalt neuer Secure Boot-Zertifikate in Frage kommen. Geräte erhalten die neuen Zertifikate erst, wenn sie ausreichend erfolgreiche Updatesignale aufweisen, so dass eine kontrollierte und schrittweise Einführung gewährleistet ist.
  • [Sommerzeit]-Update für die Arabische Republik Ägypten zur Unterstützung der von der Regierung angeordneten Sommerzeitumstellung im Jahr 2023.

Wenn Sie frühere Updates installiert haben, werden nur die in diesem Paket enthaltenen neuen Updates heruntergeladen und auf Ihrem Gerät installiert.

Bekannte Probleme in diesem Update
- Geräte mit einer nicht empfohlenen BitLocker-Gruppenrichtlinienkonfiguration müssen möglicherweise ihren BitLocker-Wiederherstellungsschlüssel eingeben

Symptome

Bei einigen Geräten mit einer nicht empfohlenen BitLocker-Gruppenrichtlinienkonfiguration ist beim ersten Neustart nach der Installation dieses Updates möglicherweise die Eingabe des BitLocker-Wiederherstellungsschlüssels erforderlich.

Dieses Problem betrifft nur eine begrenzte Anzahl von Systemen, auf die ALLE der folgenden Bedingungen zutreffen. Es ist unwahrscheinlich, dass diese Bedingungen auf privaten Geräten auftreten, die nicht von IT-Abteilungen verwaltet werden.

  1. BitLocker ist auf dem Betriebssystemlaufwerk aktiviert.
  2. Die Gruppenrichtlinie "TPM-Plattformvalidierungsprofil für native UEFI-Firmwarekonfigurationen konfigurieren" ist konfiguriert, und PCR7 ist im Validierungsprofil enthalten (oder der entsprechende Registrierungsschlüssel ist manuell festgelegt).
  3. System Information (msinfo32.exe) meldet Secure Boot State PCR7 Binding als "Nicht möglich".

1. Das Windows UEFI CA 2023-Zertifikat ist in der Secure Boot Signature Database (DB) des Geräts vorhanden, so dass das Gerät für den 2023-signierten Windows Boot Manager als Standard geeignet ist.

  1. Auf dem Gerät läuft nicht bereits der 2023-signierte Windows Boot Manager.

In diesem Szenario muss der BitLocker-Wiederherstellungsschlüssel nur einmal eingegeben werden. Bei nachfolgenden Neustarts wird kein BitLocker-Wiederherstellungsbildschirm ausgelöst, solange die Gruppenrichtlinienkonfiguration unverändert bleibt. Hilfe bei der Suche nach dem BitLocker-Wiederherstellungsschlüssel finden Sie im Artikel Finden Sie den BitLocker-Wiederherstellungsschlüssel.

Unternehmen wird empfohlen, ihre BitLocker-Gruppenrichtlinien auf die explizite Einbeziehung von PCR7 zu überprüfen und msinfo32.exe auf den PCR7-Bindungsstatus zu prüfen, bevor dieses Update installiert wird.

Lösung

Wir arbeiten an einer Lösung und werden weitere Informationen bereitstellen, sobald diese verfügbar sind.

Um dieses Problem vorübergehend zu umgehen, entfernen Sie die Gruppenrichtlinienkonfiguration, bevor Sie das Update installieren (empfohlen)

  1. Öffnen Sie den Gruppenrichtlinien-Editor (gpedit.msc) oder Ihre Gruppenrichtlinien-Verwaltungskonsole.
  2. Navigieren Sie zu: Computerkonfiguration>Verwaltungsvorlagen>Windows-Komponenten>BitLocker-Laufwerkverschlüsselung>Betriebssystemlaufwerke.
  3. Setzen Sie "TPM-Plattformvalidierungsprofil für native UEFI-Firmwarekonfigurationen konfigurieren" auf "Nicht konfiguriert".
  4. Führen Sie auf den betroffenen Geräten den folgenden Befehl aus, um die Richtlinienänderung zu übernehmen: gpupdate /force
  5. Führen Sie den folgenden Befehl aus, um BitLocker zu deaktivieren (wenn BitLocker auf dem Laufwerk C: aktiviert ist): manage-bde -protectors -disable C:
  6. Führen Sie den folgenden Befehl aus, um BitLocker wieder aufzunehmen (wenn BitLocker auf dem Laufwerk C: aktiviert ist): manage-bde -protectors -enable C:
  7. Dadurch werden die BitLocker-Bindungen so aktualisiert, dass das von Windows ausgewählte Standard-PCR-Profil verwendet wird.
Erhalten Sie wichtige Update-Nachrichten Bleiben Sie auf dem Laufenden für kommende Microsoft Updates

Waren die Inhalte für Sie hilfreich?

Anzeige Hier werben?
Udemy IT certification ad